CVE-2026-41225: RCE en F5 BIG-IP 16.1.0–21.0.0.2
Plataforma
linux
Componente
bigip
Corregido en
21.0.0.2
Se ha identificado una vulnerabilidad de ejecución remota de código (RCE) en iControl REST de F5 BIG-IP. Esta falla permite a un atacante autenticado con al menos el rol de Administrador, crear objetos de configuración que permiten la ejecución de comandos arbitrarios en el sistema. La vulnerabilidad afecta a las versiones 16.1.0 hasta la 21.0.0.2. La solución recomendada es actualizar a la versión 21.0.0.2 o superior.
Impacto y Escenarios de Ataque
La explotación exitosa de esta vulnerabilidad podría permitir a un atacante tomar el control completo del sistema F5 BIG-IP. Esto implica la capacidad de modificar la configuración, acceder a datos sensibles, instalar malware y potencialmente moverse lateralmente a otros sistemas dentro de la red. Dado que iControl REST se utiliza para la gestión y automatización de la infraestructura de red, el impacto de esta vulnerabilidad es significativo. Un atacante podría, por ejemplo, utilizar esta vulnerabilidad para desviar el tráfico, interceptar comunicaciones o realizar ataques de denegación de servicio (DoS). La severidad de esta vulnerabilidad se asemeja a la de otras vulnerabilidades de RCE en dispositivos de gestión de red, donde el compromiso puede tener consecuencias devastadoras.
Contexto de Explotación
La vulnerabilidad CVE-2026-41225 fue publicada el 13 de mayo de 2026. La probabilidad de explotación se considera media, dado que requiere autenticación y un rol de administrador. No se han reportado públicamente exploits activos ni campañas de explotación a la fecha. Se recomienda monitorear las fuentes de inteligencia de amenazas para detectar cualquier actividad relacionada con esta vulnerabilidad. La vulnerabilidad no se encuentra en el KEV (Known Exploited Vulnerabilities) catalogado por CISA.
Inteligencia de Amenazas
Estado del Exploit
CISA SSVC
Vector CVSS
¿Qué significan estas métricas?
- Attack Vector
- Red — explotable remotamente por internet. Sin acceso físico ni local. Mayor superficie de ataque.
- Attack Complexity
- Baja — sin condiciones especiales. El atacante puede explotar de forma confiable sin configuraciones raras.
- Privileges Required
- Alto — se requiere cuenta de administrador o privilegiada.
- User Interaction
- Ninguna — el ataque es automático y silencioso. La víctima no hace nada.
- Scope
- Sin cambio — el impacto se limita al componente vulnerable.
- Confidentiality
- Alto — pérdida total de confidencialidad. El atacante puede leer todos los datos.
- Integrity
- Alto — el atacante puede escribir, modificar o eliminar cualquier dato.
- Availability
- Alto — caída completa o agotamiento de recursos. Denegación de servicio total.
Software Afectado
Clasificación de Debilidad (CWE)
Cronología
- Reservado
- Publicada
- Modificada
Mitigación y Workarounds
La mitigación principal para esta vulnerabilidad es actualizar a la versión 21.0.0.2 o superior de F5 BIG-IP, donde se ha solucionado el problema. Si la actualización inmediata no es posible, se recomienda implementar medidas de seguridad adicionales. Restringir el acceso a iControl REST solo a usuarios autorizados y con privilegios mínimos es crucial. Implementar reglas en un firewall de aplicaciones web (WAF) o proxy inverso para bloquear solicitudes maliciosas que intenten explotar la vulnerabilidad. Monitorear los registros de iControl REST en busca de actividad sospechosa, como la creación de objetos de configuración inusuales. Considerar la posibilidad de deshabilitar temporalmente iControl REST si no es esencial para las operaciones.
Cómo corregirlotraduciendo…
Actualice a una versión corregida de F5 BIG-IP. Las versiones afectadas incluyen 16.1.0, 17.1.0 a 17.1.3.1, 17.5.0, 21.0.0 a 21.0.0.1 y 21.1.0. Consulte la documentación de F5 para obtener instrucciones detalladas de actualización y mitigaciones temporales.
Preguntas frecuentes
What is CVE-2026-41225 — RCE en F5 BIG-IP?
CVE-2026-41225 es una vulnerabilidad de ejecución remota de código (RCE) en iControl REST de F5 BIG-IP que permite a un atacante autenticado ejecutar comandos arbitrarios en el sistema.
Am I affected by CVE-2026-41225 in F5 BIG-IP?
Si está utilizando F5 BIG-IP en las versiones 16.1.0 hasta la 21.0.0.2, es probable que esté afectado por esta vulnerabilidad.
How do I fix CVE-2026-41225 in F5 BIG-IP?
La solución recomendada es actualizar a la versión 21.0.0.2 o superior de F5 BIG-IP. Si no es posible, implementar medidas de mitigación como restringir el acceso a iControl REST.
Is CVE-2026-41225 being actively exploited?
A la fecha, no se han reportado públicamente exploits activos ni campañas de explotación, pero se recomienda monitorear la situación.
Where can I find the official F5 advisory for CVE-2026-41225?
Consulte el sitio web de F5 Networks para obtener la información oficial y las actualizaciones sobre esta vulnerabilidad: [https://www.f5.com/](https://www.f5.com/)
¿Tu proyecto está afectado?
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.
Pruébalo ahora — sin cuenta
Sube cualquier manifiesto (composer.lock, package-lock.json, lista de plugins WordPress…) o pega tu lista de componentes. Recibís un reporte de vulnerabilidades al instante. Subir un archivo es solo el primer paso: con una cuenta tenés monitoreo continuo, alertas en tu canal, multi-proyecto y reportes white-label.
Arrastra y suelta tu archivo de dependencias
composer.lock, package-lock.json, requirements.txt, Gemfile.lock, pubspec.lock, Dockerfile...